Los piratas informáticos utilizan Google Search Console para ocultar las webs hackeadas

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Google ofrece a los administradores web una serie de herramientas con las que poder optimizar su página web, revisar el SEO, mejorar su posicionamiento, medir el tráfico y actualizar el mapa de sitios para que los usuarios puedan encontrar más fácilmente lo que buscan. Entre las herramientas de Google también cabe destacar varias medidas anti-spam y anti-malware que garantizan que los sitios son seguros, fiables y que no han sido comprometidos por piratas informáticos.

Una nueva técnica de ataque utilizada por los piratas informáticos se basa en que tras una infección exitosa de una página web, estos piratas acceden a la Google Search Console, antes conocida como las Webmaster Tools, desde donde toman el control de la cuenta de los administradores de cara a Google, y desde donde pueden, por ejemplo, actualizar los mapas de sitios e incluso desactivar la web del buscador para causar un mayor impacto y evitar que su hackeo pueda ser detectado más fácilmente por las herramientas de Google.

Para llevar a cabo este tipo de ataques informáticos el pirata no necesita conseguir los credenciales de la cuenta de los administradores que puede estar protegida mediante diferentes técnicas como la doble autenticación, sino que basta simplemente con llegar a comprometer el servidor y conseguir acceso a él. Una vez se accede a él los piratas informáticos suben mediante FTP un archivo HTML propio, asociado a una cuenta de Google Search Console propia, que les brinda el control sobre el comportamiento de la página.

Los piratas informáticos utilizan Google Search Console para ocultar las webs hackeadas

Google, por su parte, alerta a los administradores web cuando esto ocurre, sin embargo estos administradores por lo general suelen ignorar los correos de Google Search Console tratándolos como “una advertencia más sin importancia” de las tantas que reciben a diario. De esta manera los piratas informáticos obtienen, aparte del control sobre el servidor, el control sobre el comportamiento de la web de cara a Google.

Aunque los administradores web fueran capaces de identificar el ataque informático, suele ser muy complicado sacar a los piratas de la consola de Google una vez que están dentro. Esto se debe a que al haber obtenido control sobre el servidor han introducido también una serie de scripts, muy difíciles de detectar, que generan de nuevo el archivo HTML de autenticación para Google Search Console en caso de que este sea eliminado. Salvo detectar y eliminar también los scripts, los piratas informáticos seguirán teniendo el control sobre la consola de Google.

Para protegerse de este tipo de ataques informáticos, los expertos de seguridad recomiendan configurarse a sí mismos como propietarios del dominio y de todos los subdominios, así como utilizar sistemas de autenticación alternativos como el proveedor de nombre de dominio, Google Analytics e incluso Google Tag Manager. Los administradores web también deben controlar los correos de Google, especialmente los relacionados con nuevos propietarios, para poder identificar la amenaza antes de que sea demasiado tarde.

Fuente:http://www.redeszone.net/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone